Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Resolución de 10 Problemas de Vectores y Cadenas en C#

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 38,98 KB

Colección de Ejercicios Resueltos de Programación en C#

A continuación, se presentan diez problemas de programación que involucran el manejo de vectores y cadenas de caracteres, junto con sus soluciones implementadas en C#.


  1. Listar los tres primeros números con más de un dígito

    Dado un vector de enteros, realizar un programa que liste los tres primeros números con más de un dígito.

    Implementación en C# (Ejercicio 1)

    {
    
    constint MAX = 5; 
    staticvoid Main(string[] args) 
    {
    int[] vect = newint[MAX];
    int i=0, cont=0;
    //leer vector
    while (i < MAX)
    {
    vect[i] = Convert.ToInt32(Console.ReadLine());
    i++;
    }
    i = 0;
    while (i < MAX && cont <3) 
    {
    if (vect[i] / 10 >= 1)
    {
    Console.WriteLine(vect[i]);
    cont++;
    }
    i++; 
    } 
    Console.ReadLine(
... Continuar leyendo "Resolución de 10 Problemas de Vectores y Cadenas en C#" »

Fundamentos de Criptografía: De Funciones Hash a Cifrado Simétrico y Asimétrico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,72 KB

Fundamentos de Criptografía y Funciones Hash

Índice de Coincidencia de Freeman

El Índice de Coincidencia de Freeman mide la desviación cuadrática (varianza) de una distribución de frecuencias.

Esencia de Davis-Meyer para la irreversibilidad de las funciones hash

El paradigma de Davis-Meyer consigue la no invertibilidad haciendo que la salida de la función de compresión sea el resultado de una operación XOR entre la salida y la entrada de una función muy compleja gobernada por el bloque de texto, el cual juega el papel de la clave. La operación compleja suele ser un cifrador simétrico reversible.

Cómo las funciones hash procesan mensajes

El paradigma de Merkle-Damgard propone construir una función hash iterando el número de veces que... Continuar leyendo "Fundamentos de Criptografía: De Funciones Hash a Cifrado Simétrico y Asimétrico" »

Conceptos Fundamentales de Sistemas Operativos: Arquitectura, Gestión y Sincronización

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 19,86 KB

Tipos de Sistemas Operativos y sus Características

Sistemas de Procesamiento en Serie

En los inicios de la computación, los sistemas operaban con grandes consolas. Los trabajos se ejecutaban de forma secuencial, sin interacción directa del usuario durante su procesamiento. Un trabajo se entregaba, se ejecutaba y, al finalizar, se obtenía un resultado. La gestión era sencilla, a menudo controlada por un único operador o un sistema de control de trabajos (JLC).

Sistemas por Lotes (Batch Systems)

Estos sistemas eran similares a los de procesamiento en serie, pero los trabajos se agrupaban en lotes. Los programadores entregaban sus trabajos al operador, quien los organizaba y ejecutaba en secuencia. Inicialmente, la CPU permanecía ociosa mientras... Continuar leyendo "Conceptos Fundamentales de Sistemas Operativos: Arquitectura, Gestión y Sincronización" »

El Rol del Analista de Sistemas: Funciones, Cualidades y Etapas Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,74 KB

El Analista de Sistemas es esencial, además de ser un usuario final. Examina la entrada y procesamiento de datos, así como la salida de información, con el propósito de mejorar los procesos organizacionales. Debe ser capaz de trabajar con agentes de todas las descripciones y tener experiencia con computadoras.

Roles del Analista de Sistemas

  • Consultor: Se encarga de los asuntos de los sistemas de información dentro de un negocio. Se apoya en los métodos sistemáticos para diseñar sistemas de información y en los usuarios para ayudarse a comprender la cultura organizacional.
    • Ventaja: Los consultores pueden llevar una perspectiva fresca que no poseen otros miembros.
    • Desventaja: Nunca puede conocer la verdadera cultura organizacional.
  • Experto
... Continuar leyendo "El Rol del Analista de Sistemas: Funciones, Cualidades y Etapas Clave" »

Descifrando Secretos: Historia y Técnicas de la Criptografía

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,39 KB

George Scovell y la Gran Cifra Francesa

¿Quién descifró las comunicaciones secretas del ejército francés? George Scovell (1774-1861), miembro de la intendencia de la Armada británica destinado en la península ibérica, tuvo un papel crucial en la ruptura de la denominada Gran Cifra que, a finales de 1811, fue enviado a todos los oficiales del ejército francés.

Sistemas de Cifrado: Simétricos vs. Asimétricos

Los sistemas de cifrado se pueden clasificar en dos categorías principales, en función del tipo de claves que utilizan:

  • Sistemas Simétricos: Utilizan la misma clave tanto para el cifrado como para el descifrado.
  • Sistemas Asimétricos: Utilizan claves distintas, una pública para el cifrado y una privada para el descifrado, relacionadas
... Continuar leyendo "Descifrando Secretos: Historia y Técnicas de la Criptografía" »

Sistemas de Información: Componentes, Objetivos y Tipos para la Gestión Empresarial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,04 KB

Componentes Fundamentales de un Sistema de Información

Perspectiva General de Componentes

  • Equipo Computacional (Hardware): Es el conjunto de dispositivos físicos que se utilizan para llevar a cabo las actividades de entrada, procesamiento, almacenamiento y salida de datos.
  • Programas (Software): Son las instrucciones que rigen las operaciones de una computadora. Se clasifican en dos tipos básicos:
    • Software del Sistema: Controla y gestiona los recursos del hardware y proporciona una plataforma para el software de aplicación (ej. sistemas operativos).
    • Software de Aplicaciones: Diseñado para realizar tareas específicas para el usuario (ej. procesadores de texto, hojas de cálculo, sistemas de gestión empresarial).
  • Procedimientos: Incluyen las
... Continuar leyendo "Sistemas de Información: Componentes, Objetivos y Tipos para la Gestión Empresarial" »

Ejercicios de Programación en Java: Cálculo de Pi, Clases Punto y Vector, Sumatorios y Arrays

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,58 KB

Ejercicios de Programación en Java

Cálculo de Pi mediante la serie de Leibniz

El siguiente método calcula el valor de Pi utilizando la serie de Leibniz:

public static float piLeibniz(long n){
  if (n<0) return -1.0;
  float pi = 0;
  for (int k = 0; k <= n; k++){
    int signo = (k%2 == 0)?1:-1;
    pi += (signo /((2.0*k)+1));
  }
  return pi*4;
}

Clase Punto

Implementación de la clase Punto

Esta clase modela una posición en un espacio de dos dimensiones.

class Punto {
  private double x = 0, y = 0;
  public Punto(double x, double y){
    this.x = x;
    this.y = y;
  }
  public double getX() { return x; }
  public double getY() { return y; }
  public double distancia(Punto p){
    double dx = p.x - x;
    double dy = p.y - y;
    return
... Continuar leyendo "Ejercicios de Programación en Java: Cálculo de Pi, Clases Punto y Vector, Sumatorios y Arrays" »

Bases de Datos Distribuidas: Conceptos, Ventajas y Desafíos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,92 KB

¿Qué es una Base de Datos Distribuida?

Una Base de Datos Distribuida es una colección de datos que pertenecen lógicamente a un solo sistema, pero se encuentra físicamente esparcida en varios sitios o nodos de la red.

¿Por qué son deseables las Bases de Datos Distribuidas?

Por lo regular, las empresas ya están distribuidas, al menos desde el punto de vista lógico (en divisiones, departamentos, proyectos, etc.) y, muy probablemente, también en el sentido físico (en plantas, talleres, laboratorios, entre otros). De esto se desprende que, en general, la información ya se encuentra distribuida de forma natural.

Motivaciones para su Implementación

La adopción de bases de datos distribuidas está impulsada principalmente por dos factores... Continuar leyendo "Bases de Datos Distribuidas: Conceptos, Ventajas y Desafíos Clave" »

Conceptos Fundamentales de la Web 2.0 y Redes Sociales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,2 KB

Conceptos Clave de la Web 2.0 y Redes Sociales

1. ¿Qué es la Web 2.0?

La Web 2.0 es la evolución tecnológica de la Web 1.0. En esta, el usuario no solo puede consumir, sino también colaborar o, en otras palabras, pasa a ser generador y editor de contenido.

2. ¿Por qué podemos decir que la Web 2.0 es una revolución?

Porque se genera un cambio en la pirámide: los que tenían poder dejan de tenerlo, y los que no tenían poder empiezan a ejercerlo.

3. ¿Por qué podemos decir que la Web 2.0 supone un empoderamiento del usuario?

Porque esta genera cambios positivos en el comportamiento del usuario frente a internet, como en su participación, concreción, democratización, la inteligencia colectiva, el fomento del bien común y el poder del ciudadano.... Continuar leyendo "Conceptos Fundamentales de la Web 2.0 y Redes Sociales" »

Fundamentos y Componentes Esenciales de los Protocolos de Enrutamiento Dinámico OSPF

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,02 KB

Componentes Esenciales de los Protocolos de Enrutamiento Dinámico

Mencione y explique los componentes principales de los protocolos de routing dinámico (3 pts):

  • Estructuras de Datos

    Por lo general, los protocolos de routing utilizan tablas o bases de datos para sus operaciones. Esta información se guarda en la RAM.

  • Mensajes del Protocolo de Enrutamiento

    Los protocolos de routing usan varios tipos de mensajes para descubrir routers vecinos, intercambiar información de routing y realizar otras tareas para descubrir la red y conservar información precisa acerca de ella.

  • Algoritmo

    Un algoritmo es una lista finita de pasos que se usan para llevar a cabo una tarea. Los protocolos de enrutamiento usan algoritmos para facilitar información de enrutamiento

... Continuar leyendo "Fundamentos y Componentes Esenciales de los Protocolos de Enrutamiento Dinámico OSPF" »